Trust Wallet compensará perda de US$ 7 milhões após hack no Natal
Key Takeaways
- Usuários da Trust Wallet sofreram uma perda de US$ 7 milhões no Natal devido a um exploit planejado que começou no início de dezembro.
- A exploração envolveu a extensão da Trust Wallet, expondo dados dos usuários através de uma backdoor possivelmente ligada a atividade interna.
- Changpeng Zhao, da Binance, prometeu reembolso aos usuários afetados, destacando o risco crescente de exploits em crypto wallet no setor de criptomoedas.
- A empresa de cibersegurança SlowMist sugere envolvimento interno devido ao conhecimento íntimo do atacante sobre o código da extensão da Trust Wallet.
- A Trust Wallet instou os usuários a atualizar para a versão mais recente da extensão do navegador para proteger seus ativos.
WEEX Crypto News, 2025-12-26 10:15:09
A New Chapter in Cryptocurrency Vulnerabilities
No vasto mundo das criptomoedas, o recente exploit da Trust Wallet sublinha uma ameaça recorrente caracterizada por empreendimentos inovadores e muitas vezes nefastos. No dia de Natal, um ataque planejado resultou na perda de cerca de US$ 7 milhões das contas dos usuários da Trust Wallet. Essa brecha, marcada por uma backdoor inserida de forma inteligente dentro da extensão de navegador da carteira, representa não apenas uma perda financeira, mas uma violação significativa na privacidade do usuário.
À medida que nos aprofundamos nos detalhes deste exploit, torna-se essencial destacar como tais brechas de segurança são indicativas de uma vulnerabilidade mais ampla dentro da esfera cripto. As crypto wallet, tanto de hardware quanto baseadas em software, são repetidamente visadas devido à imensidão de ativos digitais que potencialmente contêm. Neste cenário tecnológico em evolução, a confiança na marca desempenha um papel fundamental no engajamento e retenção dos usuários; no entanto, incidentes como estes representam desafios formidáveis para manter essa confiança.
Detailing the Incident
A linha do tempo do exploit, conforme detalhado pela SlowMist, uma entidade de cibersegurança respeitável, remonta ao início de dezembro, especificamente ao dia 8 de dezembro. Durante este período, os preparativos para o hack começaram, culminando na implantação bem-sucedida de uma backdoor até 22 de dezembro. Este código malicioso foi projetado para coletar dados pessoais sensíveis dos usuários, que foram posteriormente transmitidos para o servidor do atacante.
O especialista em segurança de criptomoedas ZachXBT observou que "centenas" de usuários da Trust Wallet foram vitimizados por esta operação. A submissão fluida, porém sinistra, de uma extensão da Trust Wallet comprometida no site sugere uma violação de controles e aprovações internos, levantando assim sinais de alerta sobre possível conluio interno.
Cryptocurrency Titans Step In
O cenário das criptomoedas não é estranho a incidentes de tal magnitude, embora o hack da Trust Wallet, avaliado em US$ 7 milhões, empalideça em comparação com outras brechas notórias. O hack de fevereiro de 2024 de Jeff Zirlin, cofundador da Axie Infinity, é um exemplo ilustrativo, resultando em uma perda de US$ 9,7 milhões em Ethereum. Apesar da escala relativamente menor do incidente da Trust Wallet, suas implicações na confiança do usuário e na imagem da marca são profundas.
A Binance, uma exchange de criptomoedas líder e proprietária da Trust Wallet, agiu rapidamente. Changpeng Zhao, mais conhecido como CZ, assegurou aos usuários em uma comunicação pública que os fundos perdidos seriam reembolsados. Esta resposta imediata da Binance não apenas sublinha o reconhecimento de sua responsabilidade, mas também tenta restaurar a fé entre os usuários de criptomoedas cautelosos diante de tais ameaças persistentes.
Assessing the Risk – From Hackers to Insiders
A metodologia identificada usada no exploit da Trust Wallet continua a alimentar especulações e análises. O potencial envolvimento de insiders é particularmente alarmante, pois sugere vulnerabilidades não apenas nos mecanismos de defesa tecnológicos, mas também na supervisão corporativa.
Anndy Lian, um consultor de blockchain de renome internacional, opinou sobre a natureza suspeita do ataque, significando a possibilidade de funcionários atuais ou antigos serem cúmplices. Quando as organizações enfrentam brechas de dados, particularmente quando envolvem insiders que aproveitam sua confiança e acesso, as ramificações são graves — tanto ética quanto operacionalmente.
The Path Forward
Embora o foco principal permaneça no reforço dos protocolos de segurança da Trust Wallet, fica claro que este incidente faz parte de uma narrativa mais ampla envolvendo cibersegurança e DeFi. Os riscos ligados às crypto wallet exigem não apenas soluções tecnológicas sofisticadas, mas também medidas robustas envolvendo supervisão humana e educação do usuário.
A Trust Wallet recomendou uma atualização imediata para a versão 2.89 de sua extensão de navegador para todos os seus usuários. Este passo proativo é crucial, embora represente apenas o começo de uma abordagem abrangente necessária para combater tais incidentes no domínio dos ativos digitais.
The Role of WEEX in Safeguarding Assets
Dentro deste meio, a WEEX continua a priorizar a segurança e a experiência do usuário, oferecendo uma plataforma fortificada contra tais ameaças. Nosso compromisso é demonstrado pela atualização contínua das medidas de segurança e garantindo que nossos usuários permaneçam informados e preparados contra quaisquer vulnerabilidades potenciais. Ao se alinhar com exchange de criptomoedas confiáveis e avançadas como a WEEX, os usuários protegem não apenas seus ativos, mas também sua tranquilidade.
A Vigilant Community
A brecha da Trust Wallet serve como um lembrete pertinente para a comunidade cripto permanecer sempre vigilante. À medida que os ativos digitais ganham adoção mais ampla, cabe a todas as partes interessadas promover proativamente um ambiente de segurança e confiança. Cada participante, de desenvolvedores a usuários finais, carrega uma responsabilidade compartilhada em nutrir um ecossistema cripto seguro.
Para aqueles no domínio da moeda digital, este incidente sublinha a importância de preservar a segurança dos ativos, proteger informações sensíveis e manter a consciência de ameaças potenciais. O setor de criptomoedas, muitas vezes comparado a uma fronteira de ritmo acelerado, demonstrou resiliência diante da adversidade. No entanto, a vigilância contínua é primordial para proteger tanto o espírito pioneiro quanto os saldos das crypto wallet de seus membros da comunidade.
Frequently Asked Questions
What is Trust Wallet?
A Trust Wallet é uma crypto wallet segura, de código aberto e descentralizada que permite aos usuários armazenar uma ampla variedade de ativos digitais. Propriedade da Binance, possui recursos projetados para facilitar a facilidade de uso e maior segurança para todas as transações de criptomoedas.
How did the Trust Wallet hack occur?
O hack foi projetado através de uma backdoor maliciosa na extensão de navegador da Trust Wallet. Este ciberataque expôs os dados pessoais dos usuários e resultou na transferência não autorizada de aproximadamente US$ 7 milhões em criptomoedas.
Was insider activity involved in the Trust Wallet hack?
Embora uma investigação esteja em andamento, alguns indicadores sugerem que o hack pode ter envolvido conhecimento interno devido à familiaridade íntima do atacante com o código-fonte da extensão da Trust Wallet.
What actions have been taken to rectify the situation?
Em resposta à brecha, a Binance, empresa controladora da Trust Wallet, prometeu reembolsar os usuários afetados. Além disso, os clientes estão sendo aconselhados a atualizar sua extensão de navegador para a versão mais recente para proteger suas contas.
How can WEEX users protect themselves against similar threats?
Os usuários da WEEX são incentivados a implementar práticas de segurança robustas, como habilitar a 2fa-4606">autenticação de dois fatores, manter o software atualizado e monitorar regularmente a atividade da conta. Ao priorizar a cibersegurança, os usuários podem mitigar significativamente os riscos de roubo de ativos.
Você também pode gostar

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

De altas expectativas a reviravolta controversa, o Airdrop da Genius desencadeia reação negativa da comunidade

A fábrica de veículos elétricos da Xiaomi no distrito de Daxing, em Pequim, tornou-se a nova Jerusalém para a elite americana

Equipamento leve, habilidade avançada: A verdadeira fonte de um aumento de 100 vezes na produtividade com IA
A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim
Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?
A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100
1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares
Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?
Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.
